TCSP练习题252道含答案

更新时间:2024-02-03 19:36:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

TCSP练习题

一、 单选题

1. 在以下人为的恶意攻击行为中,属于主动攻击的是

A、身份假冒

B、数据GG C、数据流分析 D、非法访问

(标准答案:A)

2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?

A.拒绝服务 B.侵入攻击

C.信息盗窃 D.信息篡改 E.以上都正确

(标准答案:A)

3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件

人,这种破坏方式叫做 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 (标准答案:B)

4. 对企业网络最大的威胁是_____,请选择最佳答案。 A.黑客攻击

B.外国政府

C.竞争对手

D.内部员工的恶意攻击

(标准答案:D)

5. 以下对TCP和UDP协议区别的描述,哪个是正确的

A.UDP用于帮助IP确保数据传输,而TCP无法实现

B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反 D.以上说法都错误 (标准答案:B)

6. 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现

A.攻击者通过Windows自带命令收集有利信息

B.通过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具

D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 (标准答案:A)

7. 以下描述黑客攻击思路的流程描述中,哪个是正确的

A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

1

B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (标准答案:C)

8. 以下不属于代理服务技术优点的是

A.可以实现身份认证

B.内部地址的屏蔽和转换功能 C.可以实现访问控制

D.可以防范数据驱动侵袭

(标准答案:D)

9. 包过滤技术与代理服务技术相比较

A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 (标准答案:B)

10. 在建立堡垒主机时

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给与尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机 (标准答案:A)

11. 防止用户被冒名所欺骗的方法是

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护 D.采用防火墙

(标准答案:A)

12. 屏蔽路由器型防火墙采用的技术是基于

A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 (标准答案:B)

13. 以下关于防火墙的设计原则说法正确的是

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 (标准答案:A) 14. SSL指的是

A.加密认证协议

B.安全套接层协议 C.授权认证协议

2

D.安全通道协议 (标准答案:B)

15. 以下哪一项不属于入侵检测系统的功能

A.监视网络上的通信数据流

B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包

(标准答案:D)

16. 以下关于计算机病毒的特征说法正确的是

A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性

(标准答案:C)

17. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别

A.网络级安全

B.系统级安全 C.应用级安全

D.链路级安全 (标准答案:D) 18. 审计管理指

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可有得到相应授权的全部服务 (标准答案:C) 19. 加密技术不能实现

A.数据信息的完整性

B.基于密码技术的身份认证 C.机密文件加密

D.基于IP头信息的包过滤

(标准答案:D)

20. 关于CA和数字证书的关系,以下说法不正确的是

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B.数字证书一般依靠CA中心的对称密钥机制来实现 C.在电子交易中,数字证书可以用于表明参与方的身份 D.数字证书能以一种不能被假冒的方式证明证书持有人身份 (标准答案:B)

21. 以下关于VPN说法正确的是

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能 (标准答案:B)

3

22. Ipsec不可以做到

A.认证

B.完整性检查 C.加密 D.签发证书 (标准答案:D)

23. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是

A.人为破坏

B.对网络中设备的威胁 C.病毒威胁

D.对网络人员的威胁

(标准答案:B)

24. 防火墙中地址翻译的主要作用是

A.提供代理服务

B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 (标准答案:B)

25. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是

A.对称密钥加密 B.非对称密钥加密 C.都不是

D.都可以

(标准答案:B)

26. 有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是

A.PPTP是Netscape提出的

B.微软从NT3.5以后对PPTP开始支持

C.PPTP可用在微软的路由和远程访问服务上 D.它是传输层上的协议

(标准答案:C)

27. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是

A.L2TP是由PPTP协议和Cisco公司的L2F组合而成 B.L2TP可用于基于Internet的远程拨号访问 C.为PPP协议的客户建立拨号连接的VPN连接 D.L2TP只能通过TCT/IP连接 (标准答案:D)

28. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是

A.IPsec

B.PPTP

C.SOCKS v5 D.L2TP

(标准答案:C)

29. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不

安全后果的是

4

A.Password-Based Authentication B.Address-Based Authentication C.Cryptographic Authentication D.None of Above

(标准答案:A)

30. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代

A.使用IP加密技术 B.日志分析工具 C.攻击检测和报警

D.对访问行为实施静态、固定的控制 (标准答案:D)

31. 以下对于黑色产业链描述中正确的是

A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链

B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D.黑色产业链一般都是个人行为

(标准答案:A)

32. 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型

A.基于对称密钥密码体制的身份鉴别技术 B.基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于KDC的身份鉴别技术

(标准答案:C)

33. 以下哪个部分不是CA认证中心的组成部分

A.证书生成客户端 B.注册服务器

C.证书申请受理和审核机构 D.认证中心服务器 (标准答案:A)

34. 以下哪种是常用的哈希算法(HASH)

A.DES B.MD5 C.RSA D.ong

(标准答案:B)

35. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?

A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确 (标准答案:D)

36. 对称密钥加密技术的特点是什么_______

A.无论加密还是解密都用同一把密钥

B.收信方和发信方使用的密钥互不相同 C.不能从加密密钥推导解密密钥 D.可以适应网络的开放性要求 (标准答案:A)

37. 屏蔽主机式防火墙体系结构的优点是什么_______

A.此类型防火墙的安全级别较高

5

B.如果路由表遭到破坏,则数据包会路由到堡垒主机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署 (标准答案:A)

38. 常用的口令入侵手段有?

A.通过网络监听

B.利用专门软件进行口令破解 C.利用系统的漏洞

D.利用系统管理员的失误 E.以上都正确 (标准答案:E)

39. 以下哪条不属于防火墙的基本功能_______

A.控制对网点的访问和封锁网点信息的泄露

B.能限制被保护子网的泄露 C.具有审计作用 D.具有防毒功能 E.能强制安全策略 (标准答案:D)

40. 企事业单位的网络环境中应用安全审计系统的目的是什么_______

A.为了保障企业内部信息数据的完整性

B.为了保障企业业务系统不受外部威胁攻击

C.为了保障网络环境不存在安全漏洞,感染病毒

D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 (标准答案:D)

41. 下列各项中,哪一项不是文件型病毒的特点。

A.病毒以某种形式隐藏在主程序中,并不修改主程序

B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存

(标准答案:B)

42. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不

属于构造的必备条件_______

A.保证数据的真实性 B.保证数据的完整性

C.保证通道的机密性 D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理 (标准答案:E)

43. SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制_______

A.应用层 B.会话层 C.表示层 D.传输层

(标准答案:B)

44. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一

条加密通道。这种访问方式属于哪一种VPN_______

A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:B)

45. 哪些文件会被DOS病毒感染_______

6

A.可执行文件 B.图形文件 C.文本文件 D.系统文件 (标准答案:A)

46. 网络传播型木马的特征有很多,请问哪个描述是正确的_______

A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死

B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能

C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意 (标准答案:B)

47. 蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______

A.扫描搜索模块 B.攻击模式 C.传输模块

D.信息搜集模块 E.繁殖模块 (标准答案:D)

48. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量

短信_______

A.EPOC_LIGHTS.A B.Timofonica

C.Hack.mobile.smsdos D.Trojanhorse (标准答案:B)

49. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______

A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与

D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E.扫描程序会检查文件中已知的恶意代码

(标准答案:B)

50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种

扫描技术_______

A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (标准答案:D)

51. 以下关于混合加密方式说法正确的是

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

(标准答案:B)

52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据

包。下面不能进行包过滤的设备是

A.路由器

B.一台独立的主机 C.交换机 D.网桥 (标准答案:C)

53. 以下那些属于系统的物理故障

7

A.硬件故障与软件故障 B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

(标准答案:A)

54. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯

A.防火墙 B.CA中心 C.加密机 D.防病毒产品 (标准答案:A)

55. IPSec协议是开放的VPN协议。对它的描述有误的是

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护 C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

(标准答案:C)

56. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是

A.客户认证 B.回话认证 C.用户认证 D.都不是

(标准答案:C)

57. 请问以下哪个不是计算机病毒的不良特征

A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性 (标准答案:D)

58. 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件

A.Microsoft Word B.Microsoft Basic C.Microsoft Excel C.Visual Basic

(标准答案:B)

59. 指在公司总部和远地雇员之间建立的VPN是什么类型的VPN

A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:B)

60. 以下哪个不属于完整的病毒防护安全体系的组成部分

A.人员 B.技术 C.流程 D.设备 (标准答案:D)

61. 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒

A.Worm_downad.dd

B.Troj__generic.apc C.Tspy_qqpass.ajr D.Bkdr_delf.hko (标准答案:B)

62. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的

A.网络型安全漏洞评估产品

8

B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:A)

63. 按感染对象分类,CIH病毒属于哪一类病毒

A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒

(标准答案:B)

64. 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个

方面含义,并提出了以风险为核心的安全模型

A.ISO13335标准 B.BS7799标准 C.AS/NZS 4360:1999标准

D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) (标准答案:A)

65. 世界上第一个病毒CREEPER(爬行者)出现在哪一年

A.1961 B.1971 C.1977 D.1980 (标准答案:B)

66. 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序

A. 电源开启自检过程。

B. 引导程序载入过程。 C. 用户登录过程。

D. 即插即用设备的检测过程 E. 检测和配置硬件过程 F. 初始化启动过程 G. 内核加载过程

A.A B C D E F G B.A F G C E D B C.A F B E G C D C.D E G A C F B (标准答案:C)

67. 什么是网页挂马

A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。 (标准答案:A)

68. 安全模型简称MDPRR,有关MDPRR正确的是

A.many——M detection——D protect——P recovery——R reaction——R

B. management——M detection——D people——P recovery——R reaction——R C. man——M detection——D protect——P redo——R reaction——R

D. management——M detection——D protect——P recovery——R relay——R E. management——M detection——D protect——P recovery——R reaction——R (标准答案:E)

9

69. 数据保密性指的是

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 (标准答案:C)

70. 黑客利用IP地址进行攻击的方法有

A.IP欺骗 B.解密 C.窃取口令 D.发送病毒

(标准答案:A) 71. 以下哪一项属于基于主机的入侵检测方式的优势

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性 (标准答案:C)

72. 按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_______

A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码 (标准答案:C)

73. 以下对特洛伊木马的概念描述正确的是_______

A,.特洛伊木马不是真正的网络威胁,只是一种游戏

B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

(标准答案:B) 74. CA指的是

A.证书授权

B.加密认证 C.虚拟专用网 D.安全套接层

(标准答案:A)

75. 在安全审计的风险评估阶段,通常是按什么顺序来进行的

A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 (标准答案:A)

76. 入侵检测系统的第一步是

A.信号分析 B.信息收集

10

C.数据包过滤 D.数据包检查

(标准答案:B)

77. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经

过解密函数、( )还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙

(标准答案:A)

78. 以下关于CA认证中心说法正确的是

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (标准答案:C)

79. 对状态检查技术的优缺点描述有误的是

A.采用检测模块监测状态信息

B.支持多种协议和应用

C.不支持监测RPC和UDP的端口信息 D.配置复杂会降低网络的速度 (标准答案:C)

80. 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能

A.扫描搜索模块 B.攻击模式 C.传输模块

D.信息搜集模块 E.繁殖模块 (标准答案:C)

81. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通

讯方式是

A.PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件

D.与财务系统的服务器PPP连接 (标准答案:B)

82. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性

(标准答案:A)

83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息

A.隧道模式 B.管道模式 C.传输模式 D.安全模式

11

(标准答案:A)

84. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是

A.PPTP B.L2TP C.SOCKS v5 D.Ipsec (标准答案:D) 85. Firewall –1 是一种

A.防病毒产品

B.扫描产品

C.入侵检测产品 D.防火墙产品 (标准答案:D)

86. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常

的TCP三次握手过程

1. 请求端A发送一个初始序号ISNa的SYN报文;

2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文

A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (标准答案:B)

87. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原

A.明文 B.密文 C.算法 D.密钥 (标准答案:D)

88. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该

特征串所代表的病毒,这种病毒的检测方法叫做 A.比较法

B.特征字的识别法 C.搜索法 D.分析法 E.扫描法

(标准答案:B)

89. 关于包过滤技术的理解正确的说法是哪个

A.包过滤技术不可以对数据包左右选择的过滤

B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成

D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则 (标准答案:C)

90. 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用

系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法

A.日志安全审计 B.信息安全审计 C.主机安全审计 D.网络安全审计 (标准答案:A)

91. 以下对于反病毒技术的概念描述正确的是

12

A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权; B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权; D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 (标准答案:A)

92. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是

A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 (标准答案:B)

93. 我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒

A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 (标准答案:C)

94. 有记录在线离线刻录特征的木马属于哪种特洛伊木马

A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马

(标准答案:B)

95. 一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的

A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送

(标准答案:A)

96. 网络钓鱼使用的最主要的欺骗技术是什么

A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (标准答案:B)

97. 信息安全存储中最主要的弱点表现在哪方面

A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗

B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理

(标准答案:A)

98. 文件型病毒传染的对象主要是_____类文件.

A..EXE和.WPS B..COM和.EXE C..WPS D..DBF

(标准答案:B)

99. 标准网络安全漏洞可以分为各个等级,C级漏洞表示

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

13

C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确

(标准答案:C) 100. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点

处信息以明文出现的是

A.链路加密方式 B.端对端加密方式 C.节点加密

D.都以明文出现 E.都不以明文出现 (标准答案:A)

101. 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议

A.网络层 B.数据链路层 C.应用层 D.会话层 (标准答案:A) 102. 现存的计算机平台中,哪些系统目前还没有发现被病毒感染

A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是 (标准答案:E) 103. 初始化硬件检测状态时,计算机会读取哪个文件

A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos

(标准答案:C) 104. 一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进

程,请问该进程是否为系统的正常进程

A.是 B.不是 (标准答案:A)

105. 以下算法中属于非对称算法的是

A、Hash算法 B RSA算法

C、IDEA D、三重DES

(标准答案:B) 106. 指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN

A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能

(标准答案:C) 107.

什么是SSL VPN

A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。

B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。

C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。 D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。 (标准答案:D) 108.

哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描 A.网络型安全漏洞评估产品 B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:B)

14

109. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于 A.文件型病毒的清除

B.引导型病毒的清除 C.内存杀毒

D.压缩文件病毒的检测和清除 E.以上都正确 (标准答案:A) 110.

计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的 A.查看病毒文件名称; B.执行病毒文件;

C.查看计算机病毒代码; D.拷贝病毒程序 (标准答案:B) 111.

蠕虫程序的基本功能模块的作用是什么 A.完成复制传播流程 B.实现更强的生存 C.实现更强的破坏力 C.完成再生功能

(标准答案:A) 112. 通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware A.对 B.不对

(标准答案:A) 113. SMTP协议是位于OSI七层模型中的哪一层的协议

A.应用层 B.会话层 C.传输层 D.数据链路层

(标准答案:A) 114. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是

A.非对称算法的公钥

B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 (标准答案:B)

115. 当同一网段中两台工作站配置了相同的IP 地址时,会导致

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能 C.双方可以同时正常工作,进行数据的传输 D.双主都不能工作,都得到网址冲突的警告

(标准答案:B) 116. Unix和Windows NT、操作系统是符合那个级别的安全标准

A.A级

B.B级 C.C级 D.D级

(标准答案:C) 117. 以下关于宏病毒说法正确的是

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

15

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒

(标准答案:B) 118. 以下哪一项不属于计算机病毒的防治策略

A.防毒能力

B.查毒能力 C.解毒能力 D.禁毒能力 (标准答案:D)

119. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是

A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C.SNMP v2解决不了篡改消息内容的安全性问题 D.SNMP v2解决不了伪装的安全性问题 (标准答案:A) 120. 以下关于对称密钥加密说法正确的是

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 (标准答案:C) 121. 以下关于非对称密钥加密说法正确的是

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系 (标准答案:B)

122. 以下关于数字签名说法正确的是

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题 (标准答案:D) 123.

能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是 A.基于网络的入侵检测方式 B.基于文件的入侵检测方式 C.基于主机的入侵检测方式 D.基于系统的入侵检测方式

(标准答案:A) 124. 在防火墙技术中,代理服务技术的又称为什么技术

A.帧过滤技术 B.应用层网关技术

C.动态包过滤技术 D.网络层过滤技术 (标准答案:B) 125.

信息系统测评的基础是什么

16

A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (标准答案:A)

126. 以下对于计算机病毒概念的描述哪个是正确的

A.计算机病毒只在单机上运行

B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件

(标准答案:B) 127. 计算机病毒有哪几个生命周期

A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 C.开发期,传染期,爆发期,发作期,发现期,消化期 D.开发期,传染期,潜伏期,发作期,消化期,消亡期 (标准答案:A) 128. 关于“I LOVE YOU”病毒描述正确的是

A.“I LOVE YOU”病毒属于宏病毒

B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒

D.“I LOVE YOU”病毒属于Java病毒 (标准答案:C) 129. 根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒

A.DOS病毒 B.Windows病毒

C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒

(标准答案:F) 130. 目前网络面临的最严重安全威胁是什么

A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马

(标准答案:D) 131. 蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么

A.利用网络进行复制和传播

B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取 (标准答案:A)

132. 以下哪一种方式是入侵检测系统所通常采用的

A.基于网络的入侵检测

B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测 (标准答案:A)

133. 请问在OSI模型中,应用层的主要功能是什么

A.确定使用网络中的哪条路径

B.允许设置和终止两个系统间的通信路径与同步会话 C.将外面的数据从机器特有格式转换为国际标准格式

17

D.为网络服务提供软件 (标准答案:D)

134. 最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防

火墙技术称为

A.包过滤技术 B.状态检测技术 C.代理服务技术

D.以上都不正确 (标准答案:C)

135. 哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进

行危害

A.修改动态链接库加载 B.捆绑文件 C.修改文件关联 D.利用注册表加载

(标准答案:A) 136. 每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的

A.破坏计算机系统

B.单纯的对某网页进行挂马 C.体现黑客的技术

D.窃取个人隐私信息 (标准答案:D) 137. 以下对于手机病毒描述正确的是

A.手机病毒不是计算机程序

B.手机病毒不具有攻击性和传染性

C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播 D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 (标准答案:C) 138. 关于病毒流行趋势,以下说法哪个是错误的

A.病毒技术与黑客技术日益融合在一起

B.计算机病毒制造者的主要目的是炫耀自己高超的技术

C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心 D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 (标准答案:B) 139. 以下关于ARP协议的描述哪个是正确的

A.工作在网络层 B.将IP地址转化成MAC地址 C.工作在网络层 D.将MAC地址转化成IP地址

(标准答案:B)

140. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的

内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是

A.采用随机连接序列号 B.驻留分组过滤模块

C.取消动态路由功能

D.尽可能地采用独立安全内核 (标准答案:D) 141.

在防火墙技术中,代理服务技术的最大优点是什么

18

A.透明性 B.有限的连接 C.有限的性能 D.有限的应用 (标准答案:A)

142. 入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进

行的攻击行为

A.签名分析法 B.统计分析法 C.数据完整性分析法 D.数字分析法 (标准答案:A) 143.

“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的 A.破坏银行网银系统 B.窃取用户信息

C.导致银行内部网络异常 D.干扰银行正常业务 (标准答案:B) 144. 什么是宏病毒

A.宏病毒会感染所有文件 B.宏病毒是一组指令

C.宏病毒只感染Microsoft office的组件

D.宏病毒会自动运行,不需要随文档一起运行 (标准答案:B) 145. 实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块

(标准答案:C)

146. ________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程

访问VPN网的基础,可以在Internet上创建出安全通道来。 A.安全套接层协议(Secure Socket Layer)

B.传输层安全协议(Transport Layer Security)

C.IP-Sec协议 D.SSH协议

E.PGP协议 (标准答案:C) 147. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是

A.Password-Based Authentication

B.Address-Based Authentication C.Cryptographic Authentication D.None of Above

(标准答案:B) 148. 基于用户名和密码的身份鉴别的正确说法是

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验 B.口令以明码的方式在网络上传播也会带来很大的风险

C.更为安全的身份鉴别需要建立在安全的密码系统之上 D.一种最常用和最方便的方法,但存在诸多不足 E.以上都正确

(标准答案:E) 149. 计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的

A.被感染计算机的软件环境;

B.被感染计算机的系统类型; C.感染者本身的目的; D.病毒设计者的目的

19

(标准答案:D) 150. 以下哪一项不是入侵检测系统利用的信息

A.系统和网络日志文件

B.目录和文件中的不期望的改变 C.数据包头信息

D.程序执行中的不期望行为 (标准答案:C)

151. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种

技术手段

A.模式匹配 B.统计分析 C.完整性分析 D.密文分析

(标准答案:D) 152. 病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行

A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒 (标准答案:A) 153. 以下哪个不是公钥密码的优点

A.适应网络的开放性要求 B.密钥管理问题较为简单

C.可方便的实现数字签名和验证 D.算法复杂 (标准答案:D) 154. 蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能

A.扫描搜索模块 B.攻击模式 C.传输模块

D.信息搜集模块 E.繁殖模块

(标准答案:E) 155. 在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能

A.筛选路由器 B.双网主机式 C.屏蔽主机式 D.屏蔽子网式 (标准答案:B) 156. 网络攻击的有效载体是什么

A.黑客 B.网络 C.病毒 D.蠕虫 (标准答案:C)

157. 以下对于入侵检测系统的解释正确的是

A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵

B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统

C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统

D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等 (标准答案:B) 158. 特洛伊木马与远程控制软件的区别在于木马使用了什么技术

A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术 (标准答案:C)

20

159. 实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (标准答案:D) 160. 信息安全评估标准将计算机系统的安全分为4类,几个级别

A.5 B.6 C.7 D.8

(标准答案:C)

161. 是用什么方式可以有效地控制网络风暴?

A 对网络数据进行加密

B 对网络从逻辑或物理上分段 C 采用动态口令 D 以上皆是

(标准答案:B )

162.机房服务器硬盘损坏验证属于信息安全风险中的那一类风险?

A.应用风险 B.系统风险 C.物理风险 D.信息风险 (标准答案:C )

二、 多选题

1. 以下对于对称密钥加密说法正确的是

A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快 (标准答案:BCD)

2. 以下关于包过滤技术与代理技术的比较,正确的是

A.包过滤技术的安全性较弱,代理服务技术的安全性较高 B.包过滤不会对网络性能产生明显影响 C.代理服务技术会严重影响网络性能 D.代理服务技术对应用和用户是绝对透明的 (标准答案:ABC)

3. 信息安全的CIA模型指的是以下哪三个信息安全中心目标

A.保密性 B.完整性 C.可用性 D.可控性

(标准答案:ABC)

4. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征

A.体系化 B.控制化 C.主观化 D.智能化

(标准答案:ABD)

5. 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题

A.是否具有针对网络和系统的扫描系统 B.产品的数据精确性 C.产品的扫描能力 D.产品的评估能力

E.产品的漏洞修复能力及报告格式 (标准答案:ACDE)

6. 相对于对称加密算法,非对称密钥加密算法

A.加密数据的速率较低

21

B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好

D.加密和解密的密钥不同 (标准答案:ACD)

7. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略

A.允许从内部站点访问Internet而不允许从Internet访问内部站点

B.没有明确允许的就是禁止的 C.没有明确禁止的就是允许的

D.只允许从Internet访问特定的系统 (标准答案:BC)

8. 漏洞评估技术具有哪些主要优点

A.预知性 B.精确性 C.重点防护 D.技术成熟 (标准答案:AC)

9. 请问计算机病毒的传播途径有哪些

A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件 (标准答案:ABCDE) 10. 以下关于节点加密的描述,哪些是正确的

A.节点加密是对传输的数据进行加密,加密对用户是透明的

B.节点加密允许消息在网络节点以明文形式存在

C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥 D.节点加密要求报头和路由信息以明文形式传输 (标准答案:AD)

11. 一个好的入侵检测系统应具有哪些特点

A.不需要人工干预

B.不占用大量系统资源 C.能及时发现异常行为 D.可灵活定制用户需求

(标准答案:ABCD)

12. 信息安全漏洞主要表现在以下几个方面

A.非法用户得以获得访问权 B.系统存在安全方面的脆弱性 C.合法用户未经授权提高访问权限 D.系统易受来自各方面的攻击 (标准答案:ABCD)

13. 在信息安全中,最常用的病毒稳蔽技术有哪几种

A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是 (标准答案:ABC)

14. 系统被安装Spywarer后,会出现哪些症状

A.系统可能无缘无故的挂起并死机

B.发现浏览器的工具栏出现了新的用户并不清楚的按钮 C.运行时显示广告条的应用程序 D.计算机的音频视频设备不能使用 (标准答案:ABC)

15. 垃圾邮件对于企业或个人的危害性体现在哪些方面

22

A.对计算机系统造成破坏 B.造成邮件服务器负载过重 C.消耗带宽和网络存储空间 D.不会影响个人的正常工作

(标准答案:BC)

16. IPSec采取了哪些形式来保护ip数据包的安全

A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护 (标准答案:ABCD)

17. 关于“云安全”技术,哪些描述是正确的

A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择 B.“云安全”技术是“云计算”在安全领域的应用

C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与 D.Web信誉服务是“云安全”技术应用的一种形式

(标准答案:ABD)

18. 趋势科技“云安全”体系结构主要由以下哪几个部分组成

A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统 (标准答案:ABCD)

19. 以下哪些不是网络型漏洞扫描器的功能

A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯 (标准答案:ACD)

20. 针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术

A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (标准答案:ABCD)

21. 包过滤技术的优点有哪些

A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低 (标准答案:ACD)

22. “网络钓鱼”的主要伎俩有哪些

A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃

C.利用虚假的电子商务进行诈骗

D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码 (标准答案:ABCDE)

23. 即时通信病毒的传播主要利用的是哪些工具

A.QQ B.MSN C.网络泡泡 D.雅虎通 (标准答案:ABCD)

24. 防火墙的构建要从哪些方面着手考虑

A.体系结构的设计

B.体系结构的制订 C.安全策略的设计 D.安全策略的制订 E.安全策略的实施 (标准答案:ADE)

25. 广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些

23

A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议 B.Frame Relay(帧中继)

C.PPP(Point-to-Point Protocol,点到点协议) D.ISDN(综合业务数字网协议) E.ADSL(非对称数字用户线) (标准答案:ABCDE)

26. 木马的隐藏技术可以利用操作系统的哪些方面实现

A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表 (标准答案:ABCDE) 27. 加密的强度主要取决于

A.算法的强度

B.密钥的保密性 C.明文的长度

D.密钥的强度 (标准答案:ABD)

28. VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢

A.可以缩小广播范围,控制广播风暴的发生

B.可以基于端口、MAC地址、路由等方式进行划分

C.可以控制用户访问权限和逻辑网段大小,提高网络安全性 D.可以使网络管理更简单和直观 (标准答案:ABCD)

29. 蠕虫有自己特定的行为模式,通常分为哪几个步骤

A.搜索 B.攻击 C.复制 D.破坏 (标准答案:ABC)

30. 在通信过程中,只采用数字签名可以解决( )等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改 D.数据的保密性

(标准答案:ABC)

31. 防火墙不能防止以下那些攻击行为

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 (标准答案:ABD)

32. 以下属于包过滤技术的优点的是

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D.能够提供内部地址的屏蔽和转换功能 (标准答案:BC)

33. 以下关于信息系统弱点的描述中哪些是正确的

A.信息系统弱点无处不在,无论采用多么强大的安全防护措施

24

B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内 D.信息系统弱点主要是技术因素造成的 (标准答案:AC)

34. 复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢

A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型

(标准答案:AC)

35. 宏病毒具有哪些特征

A.在以前不含有宏的文件中出现了宏

B.该应用程序将所有文件保存为模板

C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档 D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档 (标准答案:ABC)

36. 趋势科技“云安全”的应用形式有哪些

A.邮件信誉服务 B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务 (标准答案:ABC)

37. 网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的

设备是哪种 A.交换机 B.路由器 C.集线器 D.光纤收发器 (标准答案:AB)

38. 采取哪些防范措施,可以预防操作系统输入法漏洞攻击

A.给Windows 2000打补丁到SP4

B.删除输入法帮助文件和多余的输入法

C.防止别人恶意利用net.exe,可以考虑将其移出c:\\winnt\\system32目录,或者改名 D.停止server服务 (标准答案:ABC)

39. 企业网络中使用“云安全”技术的优势有哪些

A.“云”端超强的计算能力

B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少

(标准答案:ABC)

40. 建立堡垒主机的一般原则( A,C )

A.最简化原则 B.复杂化原则 C.预防原则 D.网络隔断原则 (标准答案:AC)

41. 局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢

A.提供短距离内多台计算机的互连

B.造价便宜、极其可靠,安装和管理方便 C.连接分布在广大地理范围内计算机 D.造价昂贵 (标准答案:AB)

25

42. 入侵检测系统能够增强网络的安全性,那么它的优点体现在哪些方面

A.能够使现有的安防体系更完善

B.能够在没有用户参与的情况下阻止攻击行为的发生 C.能够更好地掌握系统的情况 D.能够追踪攻击者的攻击线路 E.界面友好,便于建立安防体系 F.能够抓住肇事者

(标准答案:ACDEF)

43. 路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能

A.只负责把多段介质连接在一起,不对信号作任何处理 B.判断网络地址和选择路径的功能

C.能在多网络互联环境中建立灵活的连接

D.可用完全不同的数据分组和介质访问方法连接各种子网

(标准答案:BCD)

44. IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面

A.不太适合动态IP地址分配(DHCP)

B.除TCP/IP协议外,不支持其他协议

C.除包过滤外,没有指定其他访问控制方法

D.安全性不够 (标准答案:ABC)

45. 虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在

哪些方面

A.不具备防毒功能

B.对于不通过防火墙的链接无法控制 C.可能会限制有用的网络服务 D.对新的网络安全问题无能为力 (标准答案:ABCD)

46. 在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由

哪几部分组成的

A.病毒名 B.病毒类型 C.病毒感染方式 D.病毒变种名 (标准答案:ABD)

47. 计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法

A.比较法 B.特征码比对法 C.漏洞评估法

D.行为监测法 E.分析法

(标准答案:ABDE)

48. 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴

A.通过破解SAM库获取密码

B.通过获取管理员信任获取密码

C.使用暴力密码破解工具猜测密码

D.通过办公室电话、姓名、生日来猜测密码 (标准答案:BD)

49. Windows病毒与DOS病毒有哪些不同特征

A.病毒的破坏性不同

B.病毒攻击的可执行文件不同

26

C.病毒恶意代码不同

D.病毒攻击的操作系统不同

(标准答案:BCD)

50. Spyware通过哪些手段窃取用户的信息

A.记录上网浏览的cookies B.安装屏幕捕捉程序

C.安装事件记录程序 D.对于键盘击键进行记录 (标准答案:ABCD)

51. TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的

A.ICMP协议

B.ARP协议 C.IGMP协议 D.IP协议

(标准答案:ACD)

52. 在安全服务中,不可否认性包括两种形式,分别是

A.原发证明 B.交付证明

C.数据完整 D.数据保密

(标准答案:AB)

53. 以下对于混合加密方式说法正确的是

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 (标准答案:BCD)

54. 黑客通过Windows空会话可以实现哪些行为

A.列举目标主机上的用户和共享

B.访问小部分注册表

C.访问 everyone 权限的共享 D.访问所有注册 (标准答案:ABC)

55. 对于链路接加密的描述中,哪些是正确的

A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证

B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性

C.不会减少网络的有效带宽

D.只有相邻节点使用同一密钥,因此,密钥容易管理

E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (标准答案:ABCDE)

56. 对于计算机病毒的描述,以下哪些是正确的

A.感染病毒不会对计算机系统文件造成破坏

B.感染病毒只会对文件造成破坏,不会造成数据丢失; C.感染病毒,有时会窃取敏感信息,给用户带来经济损失 D.感染病毒不一定会对计算机软硬件带来危害

27

(标准答案:CD)

57. 状态包检测技术有哪些特点

A.安全性较高 B.效率高 C.可伸缩易扩展 D.应用范围广 (标准答案:ABCD)

58. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应

TCP/IP模型中应用层的呢

A.应用层 B.表示层 C.会话层 D.传输层 (标准答案:ABC)

59. 入侵检测系统的功能有哪些

A.让管理员了解网络系统的任何变更 B.对网络数据包进行检测和过滤 C.监控和识别内部网络受到的攻击 D.给网络安全策略的制定提供指南

(标准答案:ACD)

60. 安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求

A.保密性 B.完整性 C.可用性 D.可控性 (标准答案:ABCD)

61. 一个完整的木马程序有两部分组成,请问是哪两部分

A.服务器端 B.控制器端 C. 接收木马端 D.发送木马端 (标准答案:AB)

62. 关于企业防毒体系构建的说法,错误的是

A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合

B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢” (标准答案:BC)

63. 对信息安全风险评估的描述以下哪些是正确的

A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估

B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求

C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了

D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施 (标准答案:BD)

64. 数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范

A.更改数据库名

B.更改数据库里面常用字段成复杂字段

C.给数据库关键字段加密,对于管理员账户设置复杂密码

D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句 (标准答案:ABCD)

65. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是

A.数据GG

B.数据篡改及破坏 C.身份假冒

28

D.数据流分析 (标准答案:BC)

66. 在加密过程中,必须用到的三个主要元素是

A.所传输的信息(明文)

B.加密钥匙(Encryption key) C.加密函数 D.传输信道

(标准答案:ABC)

67. 以下哪些是蠕虫病毒的特征

A.利用系统漏洞进行主动攻击 B.传播速度更快,方式更多样化 C.感染系统后入驻内存

D.只在一台计算机内进行文件感染

(标准答案:AB)

68. 信息安全方案设计的基本原则有哪些

A.木桶原则 B.动态化原则 C.预防性原则 D.多层次原则

(答案:ABCD)

69. 随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL VPN和几年前面市的相比已经

发生很大的变化,主要表现在以下哪些方面 A.对数据的要求更精确 B.对应用的支持更广泛 C.对网络的支持更加广泛 D.对终端的安全性要求更严格 (标准答案:BCD)

70. 蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面

A.存在形式 B.传染机制 C.传染目标 D.触发感染 (标准答案:ABCD) 71. 建立完整的信息安全管理体系通常要经过以下哪几个步骤

A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action) (标准答案:ABCD)

72. 以下安全标准属于ISO7498-2规定的是

A.数据完整性

B.Windows NT属于C2级 C.不可否认性 D.系统访问控制 (标准答案:AC)

73. 利用密码技术,可以实现网络安全所要求的

A.数据保密性

B.数据完整性 C.数据可用性 D.身份认证

(标准答案:ABCD)

74. 基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它

的缺点是什么呢

29

A.看不到网络活动的状况

B.运行审计功能要占用额外系统资源 C.主机监视感应器对不同的平台不能通用 D.管理和实施比较复杂

(标准答案:ABCD)

75. 基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点

A.对加密通信无能为力 B.对高速网络无能为力

C.不能预测命令的执行后果 D.管理和实施比较复杂 (标准答案:ABC)

76. 在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些

A.将不安全的IP包封装在安全的IP包内。

B.不但支持微软操作系统,还支持其他网络协议。 C.通过减少丢弃包来改善网络性能,可减少重传。 D.并发连接最多255个用户。

(标准答案:BC)

77. 计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些 A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 (标准答案:AB)

78. 感染引导区病毒,对系统的影响有哪些

A.病毒感染其它磁盘 B.病毒感染该磁盘上文件

C.病毒清除CMOS存储 D.病毒不做任何操作 (标准答案:ABC)

79. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能

A.证书发放 B.证书更新 C.证书撤销 D.证书验证 (标准答案:ABCD) 80. 以下哪些途径可能使手机感染病毒? A 使用手机上网

B 将手机连接到电脑复制文件

C 接听自未知号码的电话使用手机蓝牙功能传送文件 D 接受并打开来自未知号码的手机短信 (参考答案:ABCD)

81.对于连接加密的描述中,哪些是正确的?

A.于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保障

B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输信息的安全

C.不会减少网络的有效带宽

D.只有相邻节点使用同一密钥,因此,密钥容易管理

E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (参考答案:ABC)

82.信息安全的中心目标包括:

A.可用性 B.机密性 C.授权性 D.完整性 (标准答案:ABD)

30

83.建立安全体系需要经过的步骤包括:

A.计划 B.执行 C.检查 D.改进 (准答案:ABCD)

84.对信息安全风险进行处理的结果包括:

A.减缓风险 B.消除风险 C.减轻风险 D.转移风险 (标准答案:BCD)

85.手机病毒主要通过一下那些路径传播:

A. 网络下载 B.蓝牙传输 C.短信写乱码 D.利用手机BUG传播 E.感染PC上的手机病毒 (标准答案ABCDE)

86.手机病毒的危害包括:

A.导致用户信息被窃取 B.传播非法信息

C.破坏手机软硬件 D.造成通信网络瘫痪 (标准答案:ABCD)

87.以下哪些属于手机病毒的预防措施:

A.删除乱码的短信和彩信 B.减少开机时间

C.安装手机放病毒软件 D.系在资源时确认下载资源的可靠性 E.不浏览陌生的站点 (标准答案:ACDE)

三填空题

1. 对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP

连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(① ② ③ ④)

2. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、

6→Q;则236经过移位转换之后的密文是:( )

3. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长度为513位,则可能会

有( )种可能不同的钥匙。 三.填空题

1.①客户对服务器打开命令通道

②服务器确认

③服务器对客户机第二个端口打开数据通道 ④ 客户机确认 2.IKQ

3. 2的512次方,2的513次方

31

83.建立安全体系需要经过的步骤包括:

A.计划 B.执行 C.检查 D.改进 (准答案:ABCD)

84.对信息安全风险进行处理的结果包括:

A.减缓风险 B.消除风险 C.减轻风险 D.转移风险 (标准答案:BCD)

85.手机病毒主要通过一下那些路径传播:

A. 网络下载 B.蓝牙传输 C.短信写乱码 D.利用手机BUG传播 E.感染PC上的手机病毒 (标准答案ABCDE)

86.手机病毒的危害包括:

A.导致用户信息被窃取 B.传播非法信息

C.破坏手机软硬件 D.造成通信网络瘫痪 (标准答案:ABCD)

87.以下哪些属于手机病毒的预防措施:

A.删除乱码的短信和彩信 B.减少开机时间

C.安装手机放病毒软件 D.系在资源时确认下载资源的可靠性 E.不浏览陌生的站点 (标准答案:ACDE)

三填空题

1. 对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP

连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(① ② ③ ④)

2. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、

6→Q;则236经过移位转换之后的密文是:( )

3. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长度为513位,则可能会

有( )种可能不同的钥匙。 三.填空题

1.①客户对服务器打开命令通道

②服务器确认

③服务器对客户机第二个端口打开数据通道 ④ 客户机确认 2.IKQ

3. 2的512次方,2的513次方

31

本文来源:https://www.bwwdw.com/article/ao5w.html

Top